Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Уязвимости беспроводных маршрутизаторов


22.01.2015

В Великобритании проведено исследование, показавшее, что три четверти домохозяйств, имеющих подключение к сети Интернет, подвержены риску результативной хакерской атаки. Для домашних охранных систем на базе IP это может стать серьёзной проблемой.

Наиболее сильную озабоченность исследователей по-прежнему вызывают перспективы кражи персональных данных, включая пароли и фотоизображения, а также использование журналов доступа к веб-ресурсам в маркетинговых целях. Тем не менее, в свете роста популярности систем автоматизации жилища с охранными функциями утрата контроля над паролями открывает двери целому ряду «классических» преступлений — прежде всего квартирных краж.

Исследовав более двух тысяч домохозяйств, организаторы проекта убедились в том, что около половины маршрутизаторов всё ещё защищены паролями по умолчанию вроде комбинаций «admin/admin» или «admin/password», а ещё 23 процента юзеров используют в качестве пароля свой адрес, имя, номер телефона и иные легко угадываемые комбинации символов.

Один из наиболее серьёзных рисков, связанных с домашними беспроводными сетями — опасность перехвата связи с серверами доменных имён (DNS). Вредоносный код находит уязвимости в незащищённом маршрутизаторе и перенаправляет пользовательский трафик с реального сайта на подставной. После ввода пароля воры получают в своё распоряжение коды доступа к пользовательскому аккаунту и делают с ним всё, что хотят.

Интересно, что защищёнными считают свои сети менее половины британских пользователей, в то время как 15% респондентов утверждают, что уже подвергались атакам хакеров. При этом 43% опасаются кражи финансовой информации и кодов доступа к счетам, 32% боятся утраты персональных данных, 11% — воровства фотографий и видеоматериалов. 15% пользователей вообще не в курсе, приняты ли в их сети какие-либо меры защиты, а 9% понятия не имеют ни о какой защите вообще.

Среди всей совокупности опрошенных в 88% домохозяйств имеется более 6 устройств с доступом к беспроводной сети. Учитывая, что «дырки в защите» могут быть не только у роутеров, но и у периферийного оборудования, риски, связанные со взломом сетей, существенно повышаются.

Возврат к списку

Передний край

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

ДРОНЫ: НАЙТИ И ОБЕЗВРЕДИТЬ

Обзор технологий обнаружения и обезвреживания БПЛА. Бум беспилотных летательных аппаратов затронул и индустрию безопасности. Вполне возможно, что вскоре появится спрос на решения по организации «малой противовоздушной обороны» объектов.

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Системы защиты периметра

Системы защиты периметра




Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль




Руководство по подготовке операторов систем видеонаблюдения

Руководство по подготовке операторов систем видеонаблюдения



Hits 80581151
15913
Hosts 7145236
2571
Visitors 14225876
5728

35

© ИА «Безопасность Сегодня», 2017-2021.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582